基于Feistel-SP结构的密码S盒设计方法

    公开(公告)号:CN111756521B

    公开(公告)日:2022-05-27

    申请号:CN202010592794.0

    申请日:2020-06-25

    Abstract: 本发明公开了基于Feistel‑SP结构的密码S盒设计方法,步骤包括:选择4比特最优密码S盒样本;设计8比特S盒构造方案;对构造的8比特S盒进行自动搜索;测试所搜索出来的密码S盒。基于所选择的4比特密码S盒的密码性质,可以知道新构造的8比特S盒的密码性质,有利于分析8比特S盒的密码性质,从而搜索出具有良好密码学性质的8比特S盒。经典密码算法AES的8比特S盒实现成本需要115个等效门,而最优4比特S盒的实现成本不到40个等效门,4比特S盒占用的内存和需要的等效门数远低于8比特S盒,实现几个小的4比特S盒比实现一个大的8比特S盒所需要的资源更少。因此,本发明设计的8比特S盒的硬件实现成本相对更低。

    基于Feistel-SP结构的密码S盒设计方法

    公开(公告)号:CN111756521A

    公开(公告)日:2020-10-09

    申请号:CN202010592794.0

    申请日:2020-06-25

    Abstract: 本发明公开了基于Feistel-SP结构的密码S盒设计方法,步骤包括:选择4比特最优密码S盒样本;设计8比特S盒构造方案;对构造的8比特S盒进行自动搜索;测试所搜索出来的密码S盒。基于所选择的4比特密码S盒的密码性质,可以知道新构造的8比特S盒的密码性质,有利于分析8比特S盒的密码性质,从而搜索出具有良好密码学性质的8比特S盒。经典密码算法AES的8比特S盒实现成本需要115个等效门,而最优4比特S盒的实现成本不到40个等效门,4比特S盒占用的内存和需要的等效门数远低于8比特S盒,实现几个小的4比特S盒比实现一个大的8比特S盒所需要的资源更少。因此,本发明设计的8比特S盒的硬件实现成本相对更低。

    一种工业控制网络流量采集、解析系统及方法

    公开(公告)号:CN116360301A

    公开(公告)日:2023-06-30

    申请号:CN202211539392.X

    申请日:2022-12-02

    Abstract: 本发明公开了一种工业控制网络流量采集、解析系统及方法。该系统包括:多个采集子模块,用于采集各工控网络的流量数据,并根据存储的解析策略对所述流量数据进行处理;集中处理模块,与各所述采集子模块连接,用于接收所述流量数据以及各所述采集子模块的负载信息,并根据所述流量数据以及所述负载信息确定解析策略发送至各所述采集子模块。本发明通过集中处理模块解决现有工业现场流量采集方案难以应对工业局部现场网络分散,总线端口及标准不一的场景;解决现有工业现场应对多个子网,只能扩展物理接口或者部署多台重复设备,导致成本增加的问题;解决现有工业网络流量采集与解析性能低,或者对采集设备性能要求较高的问题。

    一种工业控制系统的安全防御方法及系统

    公开(公告)号:CN114785594B

    公开(公告)日:2023-06-27

    申请号:CN202210428210.5

    申请日:2022-04-22

    Abstract: 本发明涉及一种工业控制系统的安全防御方法及系统,属于工业控制系统安全防御领域,工控拟态切换防御模式分为主动和被动防御两种模式,主动防护模式利用网络防御策略的动态实时切换,不仅能够实现工业控制系统的信息安全防护,而且无需依赖传统的漏洞库和安全策略库,极大提高了工业控制系统抵抗已知和未知风险的能力,化被动为主动。被动防御模式实时检测分析工业控制系统中的异常流量,并在检测分析到恶意流量的同时,及时采取策略切换,有效切断攻击路径,防止恶意行为的进一步入侵。本发明强化了传统工业控制系统网络安全的主动防御机制,提高了工业控制网络安全防护的时效性和对抗网络安全风险的能力。

    一种工业互联网设备的漏洞验证方法及系统

    公开(公告)号:CN115913786B

    公开(公告)日:2023-05-23

    申请号:CN202310026418.9

    申请日:2023-01-09

    Abstract: 本发明涉及一种工业互联网设备的漏洞验证方法及系统,涉及网络安全领域,该方法包括:对目标网络设备进行端口扫描,获得目标网络设备的特征参数;所述特征参数包括设备指纹;所述设备指纹为所述目标网络设备的唯一标识;基于所述设备指纹,判断漏洞库中是否存在所述目标网络设备的漏洞脚本;所述漏洞库用于存储各网络设备的漏洞脚本数据;若存在所述目标网络设备的漏洞脚本,则使所述目标网络设备执行所述漏洞脚本,输出漏洞脚本执行结果;所述漏洞脚本执行结果包括是否存在漏洞,若存在漏洞,所述漏洞脚本执行结果还包括漏洞日志、漏洞原因和漏洞取证信息。本发明提高了漏洞验证效率。

    一种工业互联网设备的漏洞验证方法及系统

    公开(公告)号:CN115913786A

    公开(公告)日:2023-04-04

    申请号:CN202310026418.9

    申请日:2023-01-09

    Abstract: 本发明涉及一种工业互联网设备的漏洞验证方法及系统,涉及网络安全领域,该方法包括:对目标网络设备进行端口扫描,获得目标网络设备的特征参数;所述特征参数包括设备指纹;所述设备指纹为所述目标网络设备的唯一标识;基于所述设备指纹,判断漏洞库中是否存在所述目标网络设备的漏洞脚本;所述漏洞库用于存储各网络设备的漏洞脚本数据;若存在所述目标网络设备的漏洞脚本,则使所述目标网络设备执行所述漏洞脚本,输出漏洞脚本执行结果;所述漏洞脚本执行结果包括是否存在漏洞,若存在漏洞,所述漏洞脚本执行结果还包括漏洞日志、漏洞原因和漏洞取证信息。本发明提高了漏洞验证效率。

    基于ATT&CK的工业互联网攻击链关联方法及系统

    公开(公告)号:CN115514582B

    公开(公告)日:2023-02-03

    申请号:CN202211451566.7

    申请日:2022-11-21

    Abstract: 本发明涉及一种基于ATT&CK的工业互联网攻击链关联方法及系统,具体涉及互联网技术领域。所述方法包括:对所有告警事件进行聚类操作得到告警事件簇,根据告警事件簇内各告警事件的通信地址、通信端口和执行时间以及各攻击日志的属性得到告警事件簇对应的告警事件连通图,根据各终端设备的资产类型、ATT&CK和攻击链模型,得到各资产类型对应的攻击阶段,根据各资产类型对应的攻击阶段得到各资产类型的危险等级,根据告警事件连通图和知识库中的攻击技术生成攻击技术序列,根据攻击技术序列、攻击路径库和目标终端设备得到攻击链和攻击链对应的危险等级。本发明可以提高攻击链关联的精准率,并且给出了攻击链的危险等级。

Patent Agency Ranking